Вы находитесь на странице: 1из 24

INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA

MATERIA:
SEGURIDAD INFORMTICA
DOCENTE:
HCTOR DANIEL VZQUEZ DELGADILLO

ACTIVIDADES:
REPORTE DE CIFRADO DE UN MENSAJE
INTEGRANTES:
JOSE FRANCISCO CORTES SOLIS
OSCAR ROMEO PEREZ AQUINO
JOSE ANGEL MORALES RAMOS
JOSE ANGEL ORTIZ SANCHEZ
REY DANIEL CRUZ CAMACHO

CARRERA: ING. INFORMATICA


5 SEMESTRE

GRUPO: H

CINTALAPA, CHIAPAS A 30 DE SEPTIEMBRE DEL 2015

INTRODUCCION:
l envi de informacin entre un usuario u otro por diferentes medio (REDES
SOCIALES, etc.) en ocasiones es inseguro, porque personas ajenas a esa
informacin pueden interceptarla y robarte dicha informacin, por eso cuando la
informacin es muy importante se cifra u oculta, para que solo la persona que este
autorizada, pueda ver la informacin; de esta manera se mantiene una
comunicacin segura y el mensaje pueda llegar de forma segura, para ello hemos
creado este reporte en donde se explica cmo cifrar u ocultar un documento y como
poderlo desencriptar.

DESARROLLO:
CREAR CLAVE PUBLICA/ PRIVADA
1.- Primero tenemos que tener instalado en nuestro

computador la aplicacin gpg4wind.

2.- Despus de tener instalado el gpg4 entramos en la

aplicacin de kleopatra que lo trae por defecto la


aplicacin gpg4wind, en kleopatra crearemos nuestra
llave publica/privada y podremos encriptar o desencriptar
un mensaje.

3.- Ya estando en la aplicacin kleopatra nos vamos a


file y le damos en la opcin new certifcate.

4.- Nos saldr una ventana como en la imagen


de abajo donde nos preguntara si deseamos
usar una llave pgp o una llave para terceros, se
recomienda usar pgp.

5.- Una vez seleccionado el tipo de clave a utilizar


nos saldr otra ventana en donde tenemos que
rellenar todos los campos para que nos
proporcione nuestra clave.

6.- Una vez llenado todos los campos nos pedir una
contrasea y debemos asignrsela, seguido nos pedir la
confirmacin de la contrasea.
3

7.- En esta parte nos arroja lo que es nuestra


clave, se recomienda hacer un back up de esa
clave y para ello le damos en la opcin de make
a backup of your key repair ya que es la
compartiremos con otras personas para
descifrar el mensaje que vamos a encriptar.

8.- Despus de guardar la clave, podemos usar el software kleopatra, ya que


al completar el proceso de creacin de una clave, el programa automticamente
registra la clave; creamos un documento de texto en nuestra computadora, le
asignamos un nombre cualquiera y ponemos informacin dentro del documento de
texto, en este caso se le asign el nombre de USHIJA al archivo y de informacin
se le puso la seguridad informtica es importante para todo aquel estudiante que
quiera pasar de ao.

ENCRIPTAR MENSAJE
9.- Teniendo un documento de texto nos
vamos al software kleopatra y en la opcin de file le
damos en sing/encrypt files.

10.- Posteriormente saldr una ventana donde buscamos y agregamos un


documento de texto (anteriormente creado) Y le damos en el botn aceptar

11.- Seguidamente saldr otra ventana donde tenemos que dar aceptar y nos
arrojara una ventana y le damos en la opcin encrypt, eso nos manda a otra ventana
en donde es necesario tener la clave activada en kleopatra y le damos en la opcin
de add que significa agregar y damos en el botn de encrypt, de esta forma estar
encriptado nuestro documento de texto.

Este mismo proceso lo realizamos todos los integrantes del equipo para que cada
uno tenga una clave y un mensaje encriptado.
En esta prctica el objetivo es crear un mensaje con la clave de un tercero, para ello
debemos hacer lo siguiente:
1.- Primero nos vamos a la opcin de file donde daremos en import certificate, eso
nos dar la opcin de bsqueda de la clave, en donde pondremos la clave de otro
miembro del equipo
Para cumplir con los requisitos de la prctica debemos crear un mensaje con la
clave de otro miembro del equipo, para ello necesitaremos su clave, su mensaje y
su contrasea.
Teniendo los requisitos necesarios entramos en Kleopatra con la clave de otro
miembro del equipo en este caso con la clave de Jos ngel.

2.- Nos vamos a la opcin file y en le damos en la parte de sing/encrypt files


y volvemos a seguir los paso para encriptar un mensaje, pero con la clave de Jos
ngel.

DESENCRIPTAR UN MENSAJE:
Para desencriptar un mensaje tenemos que tener el mensaje encriptado y la
contrasea de la clave que se introdujo.

En este caso ya no es necesaria la clave pblica/ privada del


que mando el mensaje ya que el mensaje se encripto con la
clave de un tercero en este caso un miembro del equipo, para
ello nos vamos a la opcin file dentro kleopatra. Donde
daremos en la opcin de decrypt/verify files.

El cual nos mandara a buscar el mensaje que


queremos desencriptar, una vez encontrado el
archivo con formato .text.gpg le damos aceptar.

Al dar clic en aceptar nos arrojara una


tercer ventana a la cual daremos en la
opcin de decryp/ verify que se encuentra
en la parte inferior de la ventana.

Nos mandara a otra ventana


que
nos
pedir
la
contrasea de la clave la
cual en este caso es de un
miembro del equipo (Jos
ngel) y le damos en el
botn ok.

Finalmente nos sale la ventana que


nos indica que el mensaje ya ha sido
desencriptado y de esta forma
podemos ver lo que nos mandaron.
Kleopatra al desencriptar un mensaje
lo guarda en la misma carpeta del
archivo original o sea que lo guarda
en la carpeta del mensaje encriptado.

Solo nos queda buscar el archivo que se ha desencriptado generalmente se


encuentra en la misma direccin del archivo original encriptado.

COMO FUNCIONA?
Kleopatra es un software que permite encriptar mensajes de texto y
desencriptar mensajes ocultos o encriptados. Con este programa se crearon claves
publica/ privadas que son indispensables para la encriptacin de un mensaje, un
mensaje encriptado nos sirve cuando queremos mandar un mensaje sin que nadie
sepa lo que contiene solo el receptor y el emisor, los mensajes encriptados son muy
tiles en la actualidad ya que hay instituciones o dependencias de gobierno que no
les conviene que cualquiera pueda acceder a su informacin de esta manera se
mantienen protegidos. Los mensajes encriptados pueden ser enviados o
compartidos con otras personas siempre y cuando sepan como desencriptar un
mensaje, los aspectos ms importantes que se destacan de esta prctica son la
creacin de clave con sus respectivas contraseas y la creacin de mensajes
ocultos
Para que el programa funcione debes de tener una clave que se denomina
pblica o privada dependiendo del usuario, con la clave es como si el programa
quedara registrado con esa clave que es como una autentificacin de la persona
que la est usando, un documento de texto cualquiera puede ser encriptado o

ocultado a travs de este programa que lo que hace es hacer una copia del original
en formato .text.gpg que vendra siendo el documento encriptado y si el usuario
quisiera compartir o enviar un mensaje encriptado debe mandar el documento con
el formato .gpg y para desencriptar un mensaje se debe tener la contrasea de la
clave del usuario que te mando el documento encriptado y usar kleopatra para poder
desencriptar ese documento, el programa lo nico que hara es traducir ese
documento oculto y darte un documento con la informacin que contena el
documento encriptado pero ya con formato de texto (.txt).

CONCLUSION
Gracias a este programa (Kleopatra) aprendimos a encriptar cualquier documento
de texto e incluso carpetas, tambin podemos encriptar un mensaje y cifrarlo con
nuestra huella digital y poder compartirlo con otras personas mediante correo
electrnicos o redes sociales, para que una tercera persona pueda desencriptar
nuestro mensaje, la persona receptora debe tener nuestra contrasea ya que al
momento de desencriptar el mensaje el programa pide la contrasea de la persona
que encripto el mensaje; en el caso de que una persona no tenga una clave para
iniciar en Kleopatra puede prestar una clave a otro usuario siempre y cuando
proporcione su contrasea, de este modo podr crear un mensaje con la clave de
un tercero.
En ocasiones cuando tenemos alguna informacin confidencial y deseamos que
esta informacin no se haga pblica, creamos un archivo encriptado, en donde
solamente las personas que tengan la clave del archivo encriptado podrn acceder
a la informacin, esto es de gran utilidad en instituciones de gobierno, privadas e
incluso personales porque nos brinda una proteccin de cualquier archivo.

INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA

MATERIA:
SEGURIDAD INFORMTICA
DOCENTE:
HCTOR DANIEL VZQUEZ DELGADILLO

ACTIVIDADES:
REPORTE CERTIFICADO Y FIRMA DIGITAL
INTEGRANTES:
JOSE FRANCISCO CORTES SOLIS
OSCAR ROMEO PEREZ AQUINO
JOSE ANGEL MORALES RAMOS
JOSE ANGEL ORTIZ SANCHEZ
REY DANIEL CRUZ CAMACHO

CARRERA: ING. INFORMATICA


5 SEMESTRE

GRUPO: H

CINTALAPA, CHIAPAS A 17 DE OCTUBRE DEL 2015

INTRODUCCION
En la actualidad usamos a diario nuestro navegador para acceder a internet,
siempre est presente la privacidad de nuestros datos y por ello queremos que
alguien nos garantice que los datos viajan de una manera segura a su destino. Por
ello existen los certificados y las firmas digitales, conocer la definicin de un
certificado y una firma digital es fundamental si lo que se quiere es tener ms
seguridad en que pginas web por ejemplo debemos confiar ya que en ellas
podemos observar sus certificados y quien proporciona esa firma. De esta manera
podemos tener ms confianza cuando estamos dentro de un sitio, la informacin ira
encriptada siempre y cuando utilicen certificados y firmas digitales.
En este reporte daremos a conocer la definicin de un certificado y una firma digital.

CERTIFICADO:
Es el nico medio que permite garantizar tcnica y legalmente la identidad de una
persona en Internet. Se trata de un requisito indispensable para que las
instituciones puedan ofrecer servicios seguros a travs de Internet. Adems:
El certificado digital permite la firma electrnica de documentos El receptor de un
documento firmado puede tener la seguridad de que ste es el original y no ha
sido manipulado y el autor de la firma electrnica no podr negar la autora de esta
firma.
El certificado digital permite cifrar las comunicaciones. Solamente el destinatario
de la informacin podr acceder al contenido de la misma.
En definitiva, la principal ventaja es que disponer de un certificado le ahorrar
tiempo y dinero al realizar trmites administrativos en Internet, a cualquier hora y
desde cualquier lugar.

FIRMA DIGITAL:
Una firma digital es un mecanismo criptogrfico que permite al receptor de un
mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje
(autenticacin de origen y no repudio), y confirmar que el mensaje no ha sido
alterado desde que fue firmado por el originador (integridad).
La firma digital se aplica en aquellas reas donde es importante poder verificar la
autenticidad y la integridad de ciertos datos, por ejemplo documentos electrnicos
o software, ya que proporciona una herramienta para detectar la falsificacin y la
manipulacin del contenido

CONCLUSIN:
Podemos concluir que un certificado se utiliza para autentificar la identidad del
usuario de forma electrnica; tambin para que el usuario se sienta seguro de la
integridad de los datos transmitidos y su procedencia. El certificado cifra los datos y
de esta manera solo el destinatario puede verlos; dentro de un certificado
encontramos la firma digital, que es utilizada en la criptografa para que el receptor
de un mensaje pueda saber que el contenido que est viendo sea el original y no
haya sufrido algn tipo de modificacin. De esta manera la firma digital proporciona
la autentificacin e integridad de los datos. En si la firma digital es un cifrado del
mensaje que se est firmando pero utilizando una clave privada del certificante.

INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA

MATERIA:
SEGURIDAD INFORMTICA
DOCENTE:
HCTOR DANIEL VZQUEZ DELGADILLO

ACTIVIDADES:
REPORTE WIRESHARK (ANALIZANDO TRAMAS)
INTEGRANTES:
JOSE FRANCISCO CORTES SOLIS
OSCAR ROMEO PEREZ AQUINO
JOSE ANGEL MORALES RAMOS
JOSE ANGEL ORTIZ SANCHEZ
REY DANIEL CRUZ CAMACHO

CARRERA: ING. INFORMATICA


5 SEMESTRE

GRUPO: H

CINTALAPA, CHIAPAS A 30 DE SEPTIEMBRE DEL 2015

INTRODUCCION:
Wireshark es una herramienta que nos permite analizar protocolos de red con el
objetivo de analizar y resolver problemas en dicha red.
Es un programa de distribucin libre muy sencillo de utilizar, ya que posee una
interfaz grfica que permite su uso de una manera fcil. Gracias a sus filtros es muy
fcil localizar protocolos para su posterior anlisis. Con esta herramienta podemos
comprobar la seguridad de los protocolos y gracias a eso podemos estar alerta
cuando confiar en el tipo de aplicacin que se utiliza.
Podemos analizar los datos de la red de forma presencial o tambin de datos
capturados con anterioridad. En esta prctica analizaremos los protocolos seguros
e inseguros tal es el caso de telnet (muy inseguro), SSL y TSL (seguros).

DESARROLLO:

Prctica nmero 2.

Capturando trfico con Wireshark

Primera parte: analizando un protocolo inseguro - Telnet.


En esta tarea no vamos a realizar capturas en vivo de trfico, sino que vamos a
analizar trazas (capturas) ya realizadas con anterioridad y salvadas en archivos.

Esta traza ha capturado el trfico de una sesin de Telnet entre el cliente y el


servidor. Responde las siguientes preguntas segn la traza.

Qu usuario y contrasea se ha utilizado para acceder al servidor de Telnet?

Login: fake
Password: user

Qu sistema operativo corre en la mquina?

OpenBSD i386 (oof) ttyp1 y se encuentra en la trama 26

Qu comandos se ejecutan en esta sesin?

$ ls
$ ls a
$ /sbin//ping www.yahoo.com
$ exit

Al aplicar un sencillo filtro de TCP Stream en cualquier trama encontramos los datos
de manera sencilla.

Como podemos notar utilizar Telnet es muy inseguro, puesto que manda la
informacin en texto plano. Al utilizar Telnet estamos expuestos a que la informacin
importante, como informacin de acceso (Login & Password) sistemas operativos y
de ms queden expuestos hacia personas que no tenemos conciencia de que eso
ocurra.

Segunda parte: analizando SSL.


SSL es un protocolo seguro que utilizan otros protocolos de aplicacin como HTTP.
Usa certificados digitales X.509 para asegurar la conexin.

Puedes identificar en qu paquete de la trama el servidor enva el


certificado? En la trama 2

El certificado va en claro o est cifrado? Puedes ver, por ejemplo,


qu autoridad ha emitido el certificado?
La autoridad que emite el certificado es RSA Datasecurity Inc.

Qu asegura el certificado, la identidad del servidor o del cliente?

Por su puesto que la identidad del servidor.

Tercera parte: analizando SSH.


En la primera parte de este ejercicio hemos visto un protocolo no seguro, como
Telnet. Una alternativa a usar Telnet a la hora de conectarnos a mquinas remotas
es SSH, que realiza una negociacin previa al intercambio de datos de usuario. A
partir de esta negociacin, el trfico viaja cifrado.

Puedes ver a partir de qu paquete comienza el trfico cifrado?


A partir de la trama 20

Qu protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?

El protocolo SSHv2

Es posible ver alguna informacin de usuario como contraseas de acceso?


No. Ya que es un protocolo que encripta los datos.

Al aplicar un sencillo filtro de TCP Stream en cualquier trama encontramos los datos
encriptados.

CONCLUSION:
La seguridad de nuestros datos es lo ms importante cuando utilizamos cualquier
tipo de aplicacin para realizar una conexin, por ello es muy importante verificar
que aplicaciones utilizamos para enviar nuestros datos por la red. Gracias a la
herramienta Wireshark podemos observar y entender cmo se envan los datos en
nuestra red y de esta manera saber si confiar en los protocolos que utilizan estas
aplicaciones.
Por ello es de suma importancia conocer en qu forma se envan los datos, es decir
si la informacin va en texto plano o va cifrada. Al saber esto, estaremos alerta en
que protocolos confiar cuando necesitamos la confidencialidad de nuestros datos.

INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA

MATERIA:
SEGURIDAD INFORMTICA
DOCENTE:
HCTOR DANIEL VZQUEZ DELGADILLO

ACTIVIDADES:
REPORTE PROTOCOLOS (HTTPS, SSL, SSH, TLS)
INTEGRANTES:
JOSE FRANCISCO CORTES SOLIS
OSCAR ROMEO PEREZ AQUINO
JOSE ANGEL MORALES RAMOS
JOSE ANGEL ORTIZ SANCHEZ
REY DANIEL CRUZ CAMACHO

CARRERA: ING. INFORMATICA


5 SEMESTRE

GRUPO: H

CINTALAPA, CHIAPAS A 17 DE OCTUBRE DEL 2015

INTRODUCCION
Un protocolo es un reglamento o una serie de instrucciones previamente
establecidas, en este reporte trataremos de 4 protocolos (HTTP, SSL, SSH, TLS,)
estos protocolo se basan en una comunicacin de forma segura, por ejemplo
cuando se carga una pgina de internet ejemplo www.youtube.com de esta
manera la conexin es normal, pero cuando se agrega https://www.youtube.com la
conexin es segura y podemos navegar libremente sin que una persona ajena
pueda robarnos informacin o datos guardados en esa pgina ya que la el sitio
cuenta con un certificado y de esta manera podemos confiar en la pgina ya que los
datos viajan encriptados.

HTTPS:
Es un protocolo de pginas web de forma segura es decir el usuario tiene ciertas
garantas de que la informacin que enve desde dicha pgina no podr ser
interceptada y utilizada por terceros.

SSH:
Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando
una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host
remotamente. A diferencia de otros protocolos de comunicacin remota tales como
FTP o Telnet, SSH encripta la sesin de conexin, haciendo imposible que alguien
pueda obtener contraseas no encriptadas.
Est diseado para reemplazar los mtodos ms viejos y menos seguros para
registrarse remotamente en otro sistema a travs de la Shell de comando, tales
como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas
diseados para copiar archivos entre hosts como rcp.

SSL:
Secure Sockets Layer es un protocolo diseado para permitir que las aplicaciones
puedan transmitir informacin de ida y de vuelta de manera segura.
Son los protocolos de seguridad de uso comn que establecen un canal seguro
entre dos ordenadores conectados a travs de Internet o de una red interna

TLS:
Seguridad de la Capa de Transporte, este proporciona comunicaciones seguras de
una red. Permite la confidencialidad del dato/mensaje y cdigos, para integridad y
como un producto lateral.
Se usan certificados X.509 y por lo tanto criptografa asimtrica para autentificar a
la contraparte con quien se estn comunicando, y para intercambiar una llave
simtrica. Esta sesin es luego usada para cifrar el flujo de datos entre las partes.
Esto permite la confidencialidad del dato/mensaje, y cdigos de autenticacin de
mensajes para integridad.

CLAVES PKI:
Es una combinacin de hardware y software, polticas y procedimientos de
seguridad que permiten la ejecucin con garantas de operaciones criptogrficas
como el cifrado, la firma digital o el no repudio de transacciones electrnicas.
El trmino PKI se utiliza para referirse tanto a la autoridad de certificacin y al resto
de componentes, como para referirse, de manera ms amplia y a veces confusa, al
uso de algoritmos en comunicaciones electrnicas.

CONCLUSIN:
El conjunto de estos protocolos nos brindan una navegacin segura como el
HTTPS, dndonos una conexin segura y el SSL que nos brinda un canal en el que
nadie podr robarnos informacin porque l envi de informacin estar protegido
por medio de un tnel, en donde su principal funcin es proteger la informacin que
viaja a travs de l. Los 4 protocolos nos son de gran ayuda actualmente en la
navegacin por internet.
Tambin tratamos el tema de las claves PKI, que son infraestructuras de claves
pblicas en donde sus principales funciones son: registro de claves, revocacin de
certificados, seleccin de claves, evaluacin de confianza, recuperacin de claves;
una infraestructura de clave pblica es el conjunto de todas las tecnologas que
aplicadas a procesos de negocio en una compaa van a permitir establecer el
adecuado marco de seguridad para el desarrollo de transacciones comerciales a
travs de Internet o entre redes de comunicaciones utilizadas en el mbito privado
por las compaas. La meta de una PKI es asegurar que los datos sensibles sean
protegidos mediante tcnicas de encriptacin.

Вам также может понравиться